Segurança física do Jitterbit Harmony
Introdução
A Jitterbit selecionou estrategicamente a AWS e a Azure como provedores de hospedagem em nuvem para sua plataforma Harmony. Essas plataformas de nuvem líderes do setor oferecem uma infraestrutura robusta que não apenas suporta as demandas de escalabilidade e disponibilidade da Harmony, mas também atende a uma parcela significativa de seus rigorosos requisitos de segurança.
Ao aproveitar os recursos da AWS e do Azure, a Jitterbit garante que a Harmony possa dimensionar dinamicamente seus recursos para acomodar cargas de trabalho variadas, garantindo acesso consistente e confiável aos seus serviços para os usuários. Além disso, esses ambientes de nuvem têm recursos e protocolos de segurança integrados que se alinham às necessidades de segurança da Harmony, fornecendo uma base sólida para proteger dados e transações confidenciais.
Conformidade de infraestrutura
O design, o gerenciamento e as auditorias de externo da nossa infraestrutura de TI estão alinhados às melhores práticas de segurança e a vários padrões de segurança de TI.
Consulte Melhores práticas da AWS para segurança, identidade e conformidade e Segurança do Azure para uma descrição dos principais serviços de segurança.
As práticas de Harmony atendem a uma ampla gama de regulamentações e padrões específicos do setor, incluindo:
- Lei de Privacidade do Consumidor da Califórnia (CCPA)
- União Europeia - Regulamento Geral de Proteção de Dados (GDPR)
- Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)
- Manual de Segurança da Informação da Nova Zelândia (NZISM)
- Conformidade com AICPA SOC 1, SOC 2 e SOC 3 Tipo 2
- ISO 27001:2013 com controles suplementares para 27017 e 27018
Segurança física e ambiental
Há partes da plataforma Harmony que são implantadas em data centers gerenciados pela AWS e data centers gerenciados pelo Azure. Aqui estão os documentos de segurança para ambos:
Gestão de continuidade de negócios
A plataforma Harmony aproveita a infraestrutura de nuvem para fornecer alta disponibilidade. Seus provedores projetaram sistemas para minimizar o impacto de falhas de sistema ou hardware. A continuidade dos negócios é uma responsabilidade compartilhada, então criamos redundância extra em um serviço já redundante.
Alta disponibilidade e tolerância a falhas
Os data centers em nuvem são construídos em clusters em várias regiões globais. Em caso de falha, os processos integrados redirecionam o tráfego de dados do cliente para longe da área afetada para evitar tempo de inatividade que afete seus dados. Os aplicativos principais são implantados em uma configuração N+1, portanto, se ocorrer uma falha no data center, há capacidade suficiente para permitir que o tráfego seja balanceado para os sites restantes.
A maior parte da plataforma Harmony é implantada em três nuvens independentes e geograficamente distintas (cada uma com uma região primária e secundária): NA Leste e NA Oeste; EMEA Leste e EMEA Oeste; APAC Leste e APAC Oeste, com três data centers (zonas de disponibilidade) em cada região.
O mecanismo de tempo de execução Harmony EDI é implantado em duas nuvens independentes: NA Leste e Europa Norte.
Cada zona de disponibilidade é projetada como uma zona de falha independente. Isso significa que as zonas de disponibilidade são fisicamente separadas dentro de uma região metropolitana típica e estão localizadas em planícies de inundação de menor risco; a categorização específica da zona de inundação varia de acordo com a região. Além de UPS discretas e instalações de geração de backup no local, cada uma delas é alimentada por diferentes redes de serviços públicos independentes para reduzir ainda mais os pontos únicos de falha. As zonas de disponibilidade são todas conectadas redundantemente a vários provedores de trânsito de Nível 1.
Isso proporciona altos níveis de resiliência para o Harmony, pois ele pode tolerar a maioria dos modos de falha, incluindo desastres naturais ou falhas do sistema, sem desligamento.
O acesso a data centers e informações é restrito a funcionários e contratados com uma necessidade comercial legítima. Os privilégios são imediatamente revogados quando a necessidade comercial de um funcionário não existe mais. Todo acesso físico a data centers por funcionários é registrado e auditado regularmente.
Resposta a incidentes
As equipes de Operações e Suporte ao Cliente da Jitterbit trabalham para identificar quaisquer problemas que possam impactar os usuários do Harmony. Elas monitoram o uso da API, bancos de dados, serviços, infraestrutura de mensagens e grupos de agentes de nuvem da Jitterbit. As equipes de Suporte e Operações da Jitterbit fornecem cobertura global para detectar quaisquer problemas críticos e gerenciar o impacto e a resolução desses incidentes.
A infraestrutura da Harmony é suportada pela equipe de Gerenciamento de Incidentes do respectivo provedor de hospedagem em nuvem, que emprega procedimentos de diagnóstico padrão da indústria para impulsionar a resolução durante eventos que impactam os negócios. Os operadores da equipe fornecem cobertura 24/7/365 para detectar incidentes e gerenciar o impacto e a resolução.
Comunicação
A Jitterbit implementa vários métodos de comunicação interna em nível global para coordenar todas as comunicações críticas entre as equipes de Operações, Suporte ao Cliente, Engenharia, QA e Serviço da Jitterbit. Essas equipes estão presentes nas Américas, Ásia, Austrália, África e Europa. Nossos funcionários entendem suas funções e responsabilidades individuais e sabem quando comunicar eventos significativos em tempo hábil.
A Jitterbit tem reuniões diárias padrão entre as várias equipes, que incluem gerentes de equipe e executivos da empresa, para destacar quaisquer problemas conhecidos e garantir que não haja gargalos dentro da organização que impeçam a resolução rápida.
Segurança de rede
O Harmony reside nas redes do provedor de hospedagem em nuvem, que foram arquitetadas para fornecer o nível de segurança e resiliência necessários para que o Harmony suporte altos níveis de confiança e serviço.
O Harmony é geograficamente disperso, com uma arquitetura tolerante a falhas suportada em todos os serviços principais. O Harmony conta com a infraestrutura de rede de classe mundial do provedor de nuvem que é cuidadosamente monitorada e gerenciada. Isso inclui:
Arquitetura de rede segura
Dispositivos de rede, incluindo firewall e outros dispositivos periféricos, estão em vigor para monitorar e controlar comunicações no limite externo da rede e em limites internos importantes dentro da rede. Esses dispositivos periféricos empregam conjuntos de regras, listas de controle de acesso (ACL) e configurações para impor o fluxo de informações para serviços específicos do sistema de informações.
Especificamente, eles fornecem os seguintes serviços para Jitterbit e Harmony:
-
Arquitetura segura
Os componentes da infraestrutura Harmony são executados em redes privadas virtuais separadas. Cada pilha é uma rede isolada. A maioria dos serviços é executada em uma sub-rede privada. Somente endpoints TLS terminados no balanceador de carga são expostos à Internet. O pessoal de operações autorizado se conecta por meio da VPN a um bastion hospedar, que restringe o acesso aos componentes da pilha e registra a atividade para revisão de segurança. -
Firewalls
Todos os hosts de pilha executam firewalls de entrada obrigatórios configurados no modo deny-all. As portas HTTP, HTTPS e SSH são abertas somente quando necessário. -
Proteção e mitigação contra negação de serviço distribuída (DDoS)
- A abordagem baseada em Virtual Private Cluster (VPC) da Harmony significa que nenhuma infraestrutura de backend é diretamente acessível pela Internet. Como tal, os componentes da Harmony não podem ser alvos diretos de um ataque DDoS. Os controles de perímetro de hospedagem em nuvem estão em vigor (e testados) e são projetados para prevenir e detectar ataques DDoS. As equipes de resposta e os processos de suporte estão em vigor.
- Os endpoints TLS do Harmony incluem um balanceador de carga que suporta apenas solicitações TCP válidas, o que significa que ataques DDoS, como UDP e inundações SYN, não atingem a camada de aplicativo do Harmony.
- Reconhecemos que nenhum conjunto de controle é perfeito. Caso o Jitterbit precise de capacidade extra para lidar com um potencial ataque DDoS, podemos escalar nossa pilha de tecnologia.
-
Escaneamento de portas
Ferramentas e equipes monitoram e bloqueiam varredura de porta não autorizadas. Como a infraestrutura de nuvem da Harmony é privada e todos os hosts são protegidos por firewalls robustos, a varredura de porta geralmente é ineficaz. -
Spoofing e sniffing
Os provedores de hospedagem em nuvem configuram suas redes e hosts para proibir o envio de tráfego com um endereço IP ou MAC de origem diferente do seu. O hipervisor é configurado para proibir a entrega de qualquer tráfego para um hospedar ao qual o tráfego não é endereçado. Isso significa que qualquer hospedar que tente executar no modo promíscuo não será capaz de farejar o tráfego destinado a outros hosts. -
Ataques do tipo Man-in-the-Middle (MITM)
Todas as APIs da plataforma Harmony estão disponíveis por meio de endpoints protegidos por TLS, que fornecem autenticação de servidor. -
Detecção e prevenção de intrusão
Os provedores de hospedagem em nuvem oferecem serviços de segurança que fornecem controles IPS e IDS limitados para todos os ambientes hospedados. A Jitterbit implantou sua própria ferramenta IPS para prevenir e detectar atividades anômalas e maliciosas. -
Verificação de vulnerabilidades de rede e hospedar
Os provedores de hospedagem em nuvem escaneiam sua rede física voltada para a Internet e a Jitterbit escaneia os sistemas de rede privada da Harmony regularmente. Os provedores de nuvem e a Jitterbit são conjuntamente responsáveis pela segurança do hospedar. A Jitterbit é responsável por remediar descobertas adversas sem intervenção do cliente ou tempo de inatividade. -
Teste de penetração
A Jitterbit contrata anualmente uma empresa de segurança externo para fazer um teste de penetração da infraestrutura Harmony. Quaisquer descobertas de teste de penetração são remediadas imediatamente. -
Hosts Harmony seguros
Os provedores de nuvem fornecem à Jitterbit hardware seguro (servidor/hosts) e sistemas operacionais. A AWS usa o Center for Internet Security (CIS) Configuration Benchmark para os sistemas operacionais e versões.
Endurecimento do hospedeiro
Para todos os sistemas operacionais:
- Ferramentas automatizadas de gerenciamento de configuração instalam sistemas operacionais básicos a partir de imagens "douradas".
- Logins de senha para hosts estão desabilitados. Chaves root SSH não são permitidas.
- Nenhuma chave SSH de usuário não autorizado é permitida em hosts por padrão. O acesso de usuário da força de trabalho interna da Jitterbit é configurado apenas por usuário e somente quando necessário para fornecer suporte ao desenvolvedor ou ao cliente.
- Portas SSH não padrão são usadas.
- As atualizações de segurança do host são automatizadas.
- Todas as portas do hospedar são abertas somente via lista de permissões.
Proteção de transmissão
A única comunicação externa possível com o Harmony é via HTTPS usando Transport Layer Security (TLS), um protocolo criptográfico projetado para proteger contra espionagem, adulteração e falsificação de mensagens.
Monitoramento e proteção de rede
A Harmony aproveita a utilização do provedor de nuvem de uma ampla variedade de sistemas de monitoramento automatizados para fornecer um alto nível de desempenho e disponibilidade de serviço. Suas ferramentas de monitoramento são projetadas para detectar atividades e condições incomuns ou não autorizadas em pontos de comunicação de entrada e saída. Essas ferramentas monitoram o uso do servidor e da rede, atividades de varredura de porta, uso de aplicativo e tentativas de intrusão não autorizadas. As ferramentas têm a capacidade de definir limites de métricas de desempenho personalizados para atividades incomuns.
Os sistemas são amplamente instrumentados para monitorar as principais métricas operacionais. Os alarmes notificam automaticamente o pessoal de operações e gerenciamento quando os limites de alerta precoce são ultrapassados nas principais métricas operacionais. Um cronograma de plantão é usado para que o pessoal esteja sempre disponível para responder a problemas operacionais. Isso inclui um sistema de pager, para que os alarmes sejam comunicados de forma rápida e confiável ao pessoal de operações.
As equipes de Operações e Suporte da Jitterbit trabalham com a Engenharia para lidar com quaisquer incidentes ou problemas relacionados ao software ou infraestrutura desenvolvidos pela Jitterbit. Todos os problemas críticos são identificados e discutidos durante chamadas diárias entre as equipes. Postmortems são documentados após qualquer problema operacional significativo, independentemente do impacto externo, e relatórios de análise de causa raiz (RCA) são elaborados para que a causa raiz seja capturada e ações corretivas e preventivas sejam colocadas em prática.
A Jitterbit aproveita as ferramentas de monitoramento de segurança do provedor de nuvem para ajudar a identificar e resolver ataques DDoS, incluindo ataques distribuídos, de inundação e de software/lógica. Além disso, a Jitterbit emprega suas próprias ferramentas, sistema de monitoramento e detecção com a capacidade de redirecionar para outra região, se necessário.
A Harmony obtém os benefícios da rede do provedor de nuvem, que fornece proteção significativa contra problemas tradicionais de segurança de rede, conforme descrito na Arquitetura de rede segura seção.
Princípios de design seguro
O processo de desenvolvimento da Harmony segue as melhores práticas de desenvolvimento de software seguro. Revisões formais de design, varreduras de código e varreduras de vulnerabilidade validam que o software Jitterbit foi projetado e desenvolvido para evitar que mensagens de erro transmitam informações confidenciais e garantir que os serviços de software rejeitem acesso não autorizado e uso indevido.
Gestão de mudanças
Mudanças de rotina, emergência e configuração na infraestrutura Harmony existente são autorizadas, registradas, testadas, aprovadas e documentadas de acordo com as normas da indústria para sistemas similares. Atualizações na infraestrutura da Harmony são feitas para minimizar qualquer impacto no cliente e seu uso dos serviços. O site de status do Jitterbit fornece um painel público que lista quaisquer interrupções e períodos de degradação do desempenho do sistema, bem como manutenção programada e lançamentos de software.
Programas
A Jitterbit Engineering aplica uma abordagem sistemática para gerenciar mudanças, de modo que as mudanças nos serviços que impactam o cliente sejam completamente revisadas, testadas, aprovadas e bem comunicadas. O processo de gerenciamento de mudanças é projetado para evitar interrupções de serviço não intencionais e manter a integridade do serviço para o cliente. As mudanças implantadas em ambientes de produção são:
- Revisadas: Revisões por pares dos aspectos técnicos de uma mudança são necessárias.
- Testadas: As mudanças que estão sendo aplicadas são testadas por uma equipe de QA separada para garantir que elas se comportem conforme o esperado e não afetem negativamente o desempenho.
- Aprovadas: Todas as mudanças devem ser autorizadas para serem implementadas pela Engenharia, QA e Suporte ao Cliente.
Quando possível, as mudanças são programadas durante janelas de mudança regulares. Mudanças de emergência em sistemas de produção que exigem desvios dos procedimentos padrão de gerenciamento de mudanças são associadas a um incidente e são registradas e aprovadas conforme apropriado.
Infraestrutura
O Harmony é executado dentro de um Cluster Privado Virtual (VPC) e inclui os seguintes serviços em cada região:
- Elastic Load Balancer (ELB) que garante que as solicitações para serviços e APIs do Harmony sejam dimensionadas e altamente disponíveis junto com o Apache Tomcat Cluster onde os serviços do Harmony são executados. O número de nós por cluster é dimensionado dinamicamente conforme os volumes de solicitação aumentam e diminuem.
- Cluster de Servidor de Caching para gerenciar sessões de usuário. Este cluster é projetado com redundância interna para garantir que a sessão de um usuário não seja afetada, alternando para outro nó quando necessário.
- MQ Broker Network que gerencia solicitações para agentes. Isso garante que haja uma rede redundante altamente disponível entre o Harmony e todos os agentes.
- Relational Database Server com replicação assíncrona quase em tempo real entre regiões. Isso garante que todos os designs de projeto e dados de atividade estejam disponíveis entre regiões no caso de uma região inteira ficar indisponível.
Elastic Compute Cloud e segurança de contêineres
O Harmony faz uso extensivo de instâncias e contêineres de nuvem virtual, o que fornece capacidade de computação redimensionável.
Vários níveis de segurança
O Harmony aproveita a segurança dentro da imagem fornecida pelo firewall do SO da instância virtual. O acesso à API externa está disponível apenas nos servidores HTTPS do Harmony. Todos os outros serviços são protegidos pelo firewall.
O hipervisor
Atualmente, o Elastic Compute utiliza uma versão altamente personalizada do hipervisor Xen, aproveitando a paravirtualização (no caso de convidados Linux). Como os convidados paravirtualizados dependem do hipervisor para fornecer suporte para operações que normalmente exigem acesso privilegiado, o sistema operacional convidado não tem acesso elevado à CPU. A CPU fornece quatro modos de privilégio separados: 0 a 3, chamados anéis. O anel 0 é o mais privilegiado e 3 é o menos. O sistema operacional hospedar é executado no anel 0. No entanto, em vez de executar no anel 0 como a maioria dos sistemas operacionais, o sistema operacional convidado é executado em um anel 1 com privilégios menores e os aplicativos no anel 3 com privilégios menores. Essa virtualização explícita dos recursos físicos leva a uma separação clara entre o convidado e o hipervisor, resultando em separação de segurança adicional entre os dois.
Cada instância Harmony Virtual é controlada pela equipe Jitterbit Operations. Todas as instâncias Harmony são reforçadas e utilizam SSHv3 baseado em certificado para acessar a instância virtual. Todos os pares de chaves são gerados pela Jitterbit Operations para garantir que sejam únicos e não compartilhados fora da Jitterbit Operations.
Recipientes
A segurança de contêiner envolve a implementação de medidas para proteger aplicativos em contêiner, sua infraestrutura subjacente e os dados que eles processam durante todo o ciclo de vida do aplicativo. Começa com a proteção de imagens de contêiner usando fontes confiáveis, verificando vulnerabilidades e aplicando imutabilidade. Garantir que apenas imagens verificadas e seguras sejam usadas ajuda a mitigar o risco de introdução de software malicioso ou desatualizado no ambiente.
Durante o desenvolvimento, o Jitterbit incorpora práticas de codificação seguras e testes de segurança automatizados ajudam a identificar e mitigar vulnerabilidades antecipadamente. Os desenvolvedores aproveitam ferramentas e processos como análise de código estático, varredura de dependência e verificações de configuração para garantir que os aplicativos estejam seguros antes de chegarem à produção.
A estratégia de segurança de tempo de execução foca em limitar permissões de contêiner, impor isolamento de rede e monitorar comportamento anômalo. Aderir ao princípio de privilégio mínimo e isolar contêineres usando namespaces ou políticas de rede reduz a superfície de ataque potencial. Ferramentas de monitoramento em tempo real e mecanismos de alerta são usados para identificar acesso não autorizado ou atividade suspeita.
As plataformas de orquestração de contêineres são configuradas com segurança, incluindo restrição de acesso administrativo, uso de namespaces para isolamento e aplicação regular de patches no orquestrador e suas dependências.
Por fim, nossa forte estratégia de segurança de contêineres inclui um plano robusto de resposta a incidentes, conformidade com os padrões do setor e atualizações contínuas para lidar com vulnerabilidades e ameaças emergentes. Monitoramento contínuo, auditorias regulares e adesão às melhores práticas garantem que os ambientes em contêineres permaneçam resilientes contra os desafios de segurança em evolução.
Segurança de balanceamento de carga
O Elastic Load Balancing (ELB) é usado para gerenciar tráfego em uma frota de instâncias de nuvem. O ELB tem todas as vantagens de um balanceador de carga local, além de vários benefícios de segurança:
- Assume o trabalho de criptografia e descriptografia das instâncias individuais e o gerencia centralmente no balanceador de carga.
- Fornece um único ponto de contato e também serve como primeira linha de defesa contra ataques à sua rede.
- Suporta criptografia de tráfego de ponta a ponta usando TLS (Transport Layer Security, anteriormente SSL) nas redes que usam conexões HTTP seguras (HTTPS). Quando TLS é usado, o certificado do servidor TLS usado para encerrar conexões de cliente pode ser gerenciado centralmente no balanceador de carga, em vez de em cada instância individual.
- Oferece suporte à criação e ao gerenciamento de grupos de segurança associados ao seu Elastic Load Balancing para fornecer opções adicionais de rede e segurança.
Armazenamento de dados
O Harmony usa armazenamento de objetos do provedor de nuvem para armazenamento de dados de arquivo. Esses dados incluem esquemas de transformação, drivers de banco de dados, plugins e, em certos casos, arquivos temporários e de log.
O Harmony usa o cliente de criptografia do provedor de nuvem para criptografar dados antes de fazer upload para o armazenamento de objetos. Os serviços de armazenamento de objetos usam uma das cifras de bloco mais fortes disponíveis: Advanced Encryption Standard (AES-256) de 256 bits. Cada objeto protegido é criptografado com uma chave de criptografia exclusiva. Essa chave de objeto em si é então criptografada com uma chave mestra rotacionada regularmente. Os serviços de armazenamento de objetos fornecem segurança adicional armazenando os dados criptografados e as chaves de criptografia em diferentes hosts.
Durabilidade e confiabilidade dos dados
Os armazenamentos de objetos do provedor de nuvem são projetados para fornecer 99,999999999% de durabilidade e 99,99% de disponibilidade de objetos em um determinado ano. Os objetos são armazenados redundantemente em vários dispositivos em várias instalações em uma região. Para ajudar a fornecer durabilidade, as operações PUT e COPY armazenam dados do cliente de forma síncrona em várias instalações antes de retornar SUCCESS. Uma vez armazenados, os armazenamentos de objetos ajudam a manter a durabilidade dos objetos detectando e reparando rapidamente qualquer redundância perdida. Esses serviços também verificam regularmente a integridade dos dados armazenados usando somas de verificação. Se a corrupção for detectada, ela será reparada usando dados redundantes. Além disso, os serviços de armazenamento de objetos calculam somas de verificação em todo o tráfego de rede para detectar a corrupção de pacotes de dados ao armazenar ou recuperar dados.